T-Banking: Comunicação segura na TV Digital usando Java. David Campelo

Tamanho: px
Começar a partir da página:

Download "T-Banking: Comunicação segura na TV Digital usando Java. David Campelo"

Transcrição

1 T-Banking: Comunicação segura na TV Digital usando Java David Campelo Julho, 2012

2 Roteiro 1. Por que a TV? 2. Projeto BB 3. Demonstração 4. AstroDevNet 5. Perguntas Confidencialidade O conteúdo deste documento e de seus respectivos anexos referenciados é de propriedade da TQTVD e a utilização das informações, mesmo que de parte delas, é restrita ao relacionamento entre a Contratante e a TQTVD. As partes acordam entre si que toda e qualquer informação confidencial deve ser mantida em sigilo, não podendo ser reproduzida com exceção para confecção dos documentos referentes ao objeto desta proposta, salvo se autorizado pelas partes.

3 Tendências Bancos desejam ampliar o mercado e os canais de acesso aos clientes Viabilizar consultas, transferências, pagamentos e outras operações bancárias de qualquer lugar, a qualquer hora Agências com foco no relacionamento com os clientes consultoria para produtos mais complexos como crédito imobiliário, previdência e fundos de investimento Até o fim de ,5 milhões de tablets vendidos (queda de preço, de 3% para 33% menor que mil reais TV é um canal barato e está presente em 97% dos 50 milhões de domicílios (em 2000 eram 85%) Por que a TV?

4 Banco do Brasil Maior instituição financeira da América Latina, com R$ 866 bi em ativos Tem 58 milhões de correntistas São 6,5 milhões de usuários ativos na Internet Por que a TV? Nos últimos 12 meses, usuários ativos de mobile banking passaram de 1,3 milhão para 2,5 milhões (ios, Android, Windows Phone e Blackberry) Convergência de mídias dispositivos compartilham infra-estrutura Fontes: IBGE (Novembro/2011)

5 Objetivos Projeto BB Desenvolver uma solução que permita a execução de transações financeiras de forma segura junto a uma instituição bancária através de um receptor de TV digital de acordo com as especificações do SBTVD. Fases Capacitação das equipes: nivelamento em tecnologias para TV e segurança no contexto de aplicações bancárias Levantamento de requisitos: funcionalidades, usabilidade, desempenho e segurança Construção da solução Consulta a saldo Extrato Transferência entre contas API de segurança Homologação

6 Construção da solução Normas ABNT NBR 15606/4 e 15605/2 (em andamento) Aplicações rodam em um contexto exclusivo Mecanismos de autenticação de aplicações Aplicações não-autenticadas acessam apenas parte do sistema Recursos exclusivos: conexão de rede, armazenamento persistente, comunicação entre aplicações, etc. Requisitos para canal de interatividade seguro Projeto BB Certificados digitais conforme regras definidas pelo ICP-Brasil

7 Projeto BB Construção da solução API JavaDTV Reserva de teclas numéricas Propriedades de usuário class EventReceiver implements com.sun.dtv.ui.event.userinputeventlistener { public synchronized void reservekeys() { com.sun.dtv.ui.event.userinputeventmanager inputmanager; com.sun.dtv.ui.screen currentscreen = Screen.getCurrentScreen(); inputmanager = com.sun.dtv.ui.event.userinputeventmanager.getuserinputeventmanager(currentscreen); com.sun.dtv.ui.event.keyevent evt0 = new KeyEvent(null, KeyEvent.KEY_PRESSED, 0,0, KeyEvent.VK_0, ''); inputmanager.adduserinputeventlistener( (com.sun.dtv.ui.event.userinputeventlistener) this, evt0); } public void userinputeventreceived(userinputevent evt) { myform.handlemyevent(evt); // handle event } } * Códigos meramente ilustrativos

8 Projeto BB Construção da solução API JavaDTV Reserva de teclas numéricas Propriedades de usuário public String getproperty() { String value = ""; try { value = com.sun.dtv.platform.user.getproperty(key); } catch (NullPointerException e) { System.out.println("Error: null key!"); } catch (IllegalArgumentException e) { System.out.println("Error: empty key!"); } catch (SecurityException e) { System.out.println("Error: application has no rights to acess this property!"); } return value; } * Códigos meramente ilustrativos

9 Construção da solução LWUIT Formulários, Botões, Listas, Layouts, Animações, etc. Projeto BB public void startxlet() { com.sun.dtv.lwuit.form form = new com.sun.dtv.lwuit.form("myform"); com.sun.dtv.lwuit.button button = new com.sun.dtv.lwuit.button("mybutton"); button.getpreferredsize().setheight(100); button.getpreferredsize().setwidth(150); form.addcomponent(button); form.show(); } * Códigos meramente ilustrativos

10 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Chave 1 Chave 1 Criptografia simétrica Algoritmo Transmissão Algoritmo Limpo Criptografa do Criptografa do Limpo Alice Bob

11 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Chave Bob- Criptografia assimétrica Algoritmo Transmissão Algoritmo Limpo Criptografa do Criptografa do Limpo Alice Chave pública Bob (Bob+) Bob

12 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Checando certificado Alice Criptografia assimétrica (Certificado digital) CA Certificado digital Bob Transmissão Algoritmo Alice Bob CA Gerando certificado Alice Chave pública Alice

13 Construção da solução Conceitos de transmissão segura Garantir confidencialidade, autenticidade e integridade Projeto BB Chave privada Alice Chave privada Bob Criptografia assimétrica (Assinatura digital) Algoritmo Transmissão Algoritmo Limpo Criptografa do Criptografa do Limpo Alice Chave pública Bob Chave pública Alice Bob

14 AutoAtendimentoBBXlet Demonstração

15 AstroDevNet Para maiores informações acesse:

16 AstroDevNet O que é a AstroDevNet? Rede de parcerias para desenvolvimento de aplicações interativas para a TV Digital. A AstroDevNet oferece: Programa de Treinamento em TV Digital desenvolvimento de aplicações melhores práticas em design/usabilidade Consultoria no desenvolvimento de aplicações (p/ cliente final) Suporte aos produtos de hardware e software (de acordo com Termo de Adesão) Opções de Kits de Desenvolvimento: Iniciante Avançado e Profissional.

17 AstroDevNet Níveis de Parceria AstroDevKit Iniciante 1 cópia e respectiva licença de uso do software AstroBox!, emulador de PC para o middleware AstroTV Treinamento de 2 (duas) pessoas no desenvolvimento em ambiente AstroBox! Participação da comunidade AstroDevNet AstroDevKit Avançado Comodato de 2 (dois) receptores com middleware AstroTV embarcado Participação no Programa de Certificação de Aplicativos (preço diferenciado) AstroDevKit Profissional Licença de uso do AstroPlay! Playout Manager (software de gerenciamento de playout e hardware necessário para geração de sinal) Participação gratuita em 1 curso de atualização anual (além do curso inicial) e desconto em cursos e treinamentos realizados pela TQTVD Atendimento e suporte via

18 Obrigado! David Campelo, M.Sc. Rio de Janeiro Rua da Assembléia, 66 / 21 o andar Centro CEP: Phone: (55 21) Fax: (55 21) São Paulo Av. Braz Leme, nº Jardim São Bento SP Brasil CEP:

10 Anos de Transmissão das Reuniões APIMEC pela Internet

10 Anos de Transmissão das Reuniões APIMEC pela Internet Visão Macroeconômica Octavio de Barros Economista-chefe Grupo Bradesco Seguros e Previdência Marco Antônio Rossi Diretor Presidente da Grupo Bradesco Seguros e Previdência Relacionamento com Clientes Candido

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Aplicativo para TV Digital Interativa de acesso ao Twitter

Aplicativo para TV Digital Interativa de acesso ao Twitter Universidade Regional de Blumenau Centro de Ciências Exatas e Naturais Curso de Bacharelado em Ciência da Computação Aplicativo para TV Digital Interativa de acesso ao Twitter Acadêmico: Marcos Ernani

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos

Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos Silvio Fernando Vieira Correia Filho Paulo Henrique dos Santos MISSÃO DO SERPRO Prover e integrar soluções de tecnologia da informação e comunicação para o êxito da governança do Estado, em benefício da

Leia mais

SICOOBNET Pessoal. EviteFilas,utilizandooscanaisde auto-atendimento!

SICOOBNET Pessoal. EviteFilas,utilizandooscanaisde auto-atendimento! SICOOBNET Pessoal EviteFilas,utilizandooscanaisde auto-atendimento! «EVITE FILAS" UTILIZE O SICOOBNET E tenha mais comodidade e tempo para cuidar de seus negócios SICOOBNET PESSOAL O Sicoobnet Pessoal

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Sistemas operacionais, aplicativos e web browser Dos sujeitos ativos dos delitos e

Leia mais

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017 SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG

ICP EDU. Infra-estructura de Chaves Públicas para Pesquisa e Ensino. RNP, UFSC, Unicamp, UFMG ICP EDU Infra-estructura de Chaves Públicas para Pesquisa e Ensino RNP, UFSC, Unicamp, UFMG Sumário da Apresentação O que é uma ICP O que é ICPEDU GT1, 2, 3 Serviço Piloto Credibilidade certificado Harmonização

Leia mais

Sistema de acesso a dispositivos eletrônicos através da TV Digital interativa. Aluno: Rodrigo Brüning Wessler Orientador: Francisco Adell Péricas

Sistema de acesso a dispositivos eletrônicos através da TV Digital interativa. Aluno: Rodrigo Brüning Wessler Orientador: Francisco Adell Péricas Sistema de acesso a dispositivos eletrônicos através da TV Digital interativa Aluno: Rodrigo Brüning Wessler Orientador: Francisco Adell Péricas Roteiro da Apresentação Introdução Objetivos Fundamentação

Leia mais

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil

Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Autenticação de usuários em redes Windows utilizando certificados digitais da ICP-Brasil Proposta de Trabalho

Leia mais

Aker e Instituições de Ensino

Aker e Instituições de Ensino Aker e Instituições de Ensino 1 f Aker e Instituições de Ensino A Aker Security Solution, maior fabricante brasileira de soluções de segurança da informação, surgiu dentro do ambiente universitário e acredita

Leia mais

Mobile Application Security. The OWASP Foundation Wagner Elias CTO Conviso Application Security

Mobile Application Security. The OWASP Foundation  Wagner Elias CTO Conviso Application Security Mobile Application Security Wagner Elias CTO Conviso Application Security welias@conviso.com.br @welias Copyright 2007 The Foundation Permission is granted to copy, distribute and/or modify this document

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

Administradora de Consórcios. Uma nova era de treinamentos inicia agora.

Administradora de Consórcios. Uma nova era de treinamentos inicia agora. Administradora de Consórcios Uma nova era de treinamentos inicia agora. & Uma nova plataforma de comunicação, treinamentos e desenvolvimento de colaboradores Premissas do projeto Permitir a criação ilimitada

Leia mais

FUNCIONALIDADES DO STCPCONSOLE

FUNCIONALIDADES DO STCPCONSOLE O QUE É O STCPCONSOLE Revisão: 1.01 - Data: 11 de outubro de 2016 O STCPConsole é um sistema que tem como principal funcionalidade permitir que sejam realizadas atividades de monitoração de um determinado

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I).

Art. 1º Aprovar a versão 2.0 dos PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC-ICP-01-01, Anexo I). RESOLUÇÃO N o 65, DE 09 DE JUNHO DE 2009. APROVA A VERSÃO 2.0 DO DOCUMENTO PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL, E O PLANO DE MIGRAÇÃO RELACIONADO. O SECRETÁRIO EXECUTIVO DO COMITÊ GESTOR

Leia mais

Conferência Internacional Espectro, Sociedade e Comunicação IV. Rafael Diniz - Universidade de Brasília

Conferência Internacional Espectro, Sociedade e Comunicação IV. Rafael Diniz - Universidade de Brasília Conferência Internacional Espectro, Sociedade e Comunicação IV TV e Rádio Digitais Interativos: o apagão da tv analógica, a definição do Sistema Brasileiro de Rádio Digital e o futuro do broadcasting Conteúdo

Leia mais

C0NC J1y4n y4r1

C0NC J1y4n y4r1 C0NC31705 J1y4n y4r1 0000 0001 O QU3 3 S39UR4NC4 D4 1NF0RM4C40? 0000 0011 SEGURANÇA DA INFORMAÇÃO É A PROTEÇÃO DA INFORMAÇÃO DE VÁRIOS TIPOS DE AMEAÇAS PARA GARANTIR A CONTINUIDADE DO NEGÓCIO, MINIMIZAR

Leia mais

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard

Manual para emissão e configuração de Certificados Digitais tipo 3. para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 para utilização em MAC OS Snow Leopard Manual para emissão e configuração de Certificados Digitais tipo 3 Sumário Certificação Digital

Leia mais

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

USO DE CANAIS DIGITAIS Cartilha educativa para clientes Onde tem Pará, tem Banpará USO DE CANAIS DIGITAIS Cartilha educativa para clientes Dicas para tornar sua navegação mais segura Internet Banking Saiba mais sobre este serviço: O Internet Banking é um Canal

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

O Desafio da Massificação da Biometria. Lineu Andrade

O Desafio da Massificação da Biometria. Lineu Andrade O Desafio da Massificação da Biometria Lineu Andrade biometrianoitaú 2012 marca o início da biometria Press Release Redução de fraudes, ações cíveis e risco de imagem Identificar a falsidade ideológica

Leia mais

Criptografia Aplicada LESI / LMCC

Criptografia Aplicada LESI / LMCC Criptografia Aplicada LESI / LMCC Exame da 1 a Chamada 16 de Janeiro 2004 1 Questão 1 [Terminologia] 1. Desenhe uma árvore hierárquica que reflicta as relações entre os seguintes termos: cifra por blocos

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Disponível nas principais lojas: Desenvolvido por: (61)

Disponível nas principais lojas:   Desenvolvido por: (61) Disponível nas principais lojas: www.blueapp.com.br Desenvolvido por: www.infosolo.com.br +55 (61) 3323-6808 A melhor maneira de prever o futuro é criá-lo. (Peter Drucker) Com o Blue ficou muito mais fácil

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Fazer juntos para evoluir com você. Conheça os detalhes da sua experiência Sicredi.

Fazer juntos para evoluir com você. Conheça os detalhes da sua experiência Sicredi. Fazer juntos para evoluir com você. Conheça os detalhes da sua experiência Sicredi. Temos mais de 1.600 agências Em AC 199 municípios somos a única instituição financeira presente levando acesso ao crédito

Leia mais

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS

PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Aula 1 Vidal. Ronnison Reges 1 1 Análise e Desenvolvimento de Sistemas - Parangaba Centro Universitário Estácio do Ceará 2018 Vidal. Ronnison Reges (Centro Universitário

Leia mais

Advocacia na Era Digital

Advocacia na Era Digital Advocacia na Era Digital Wagner Jenny e Marcos Cabello ctinf@oabsa.org.br Agenda Evolução da tecnologia Certificação digital Processo Judicial Eletrônico Exemplos práticos Perguntas e respostas Internet

Leia mais

BUSINESS CASE Certificação Digital

BUSINESS CASE Certificação Digital BUSINESS CASE Certificação Digital Simpósio sobre Certificação Digital e Prontuário Eletrônico Maio de 2011 CONTEXTUALIZAÇÃO SEGURANÇA DA INFORMAÇÃO CERTIFICAÇÃO DIGITAL CASE CERTIFICAÇÃO DIGITAL LAB.

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Tópicos. Visão geral do sistema Modelo de referência Algumas demonstrações Requisitos para um middleware Ginga Consideraçõesfinais

Tópicos. Visão geral do sistema Modelo de referência Algumas demonstrações Requisitos para um middleware Ginga Consideraçõesfinais . TV interativa se faz com Ginga Copyright 2006 TeleMídia Tópicos Visão geral do sistema Modelo de referência Algumas demonstrações Requisitos para um middleware Ginga Consideraçõesfinais 2. TV interativa

Leia mais

Plataforma de Mídia Digital. O canal da classe média brasileira

Plataforma de Mídia Digital. O canal da classe média brasileira Plataforma de Mídia Digital O canal da classe média brasileira A Positivo e a classe média A Positivo, empresa brasileira de tecnologia com milhões de computadores e celulares produzidos e vendidos no

Leia mais

A mudança de paradigma do Sistema Financeiro Nacional quanto aos documentos eletrônicos. Prof. Ms. Caio César Carvalho Lima

A mudança de paradigma do Sistema Financeiro Nacional quanto aos documentos eletrônicos. Prof. Ms. Caio César Carvalho Lima A mudança de paradigma do Sistema Financeiro Nacional quanto aos documentos eletrônicos Entendendo os impactos da recente Resolução nº 4.480 do C.M.N. Prof. Ms. Caio César Carvalho Lima Contratos: Princípio

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação

edição do Windows 10 Descubra qual é ideal para você. Experiência comercial Produtividade e experiência do usuário Gerenciamento e implantação Experiência comercial Produtividade e experiência do usuário Experiência do usuário familiar e produtiva Home Pro Enterprise Education Continuum para telefones 1 Cortana 2 Windows Ink 3 Menu Iniciar e

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

Projeto GoHome Tutorial Sobre o serviço do Google Maps no Android

Projeto GoHome Tutorial Sobre o serviço do Google Maps no Android Projeto GoHome Tutorial Sobre o serviço do Google Maps no Android Moisés Batista Bispo Teresina-PI 1- Breve Descrição Este tutorial tem como objetivo, adicionar de forma simples e prática, um mapa ao seu

Leia mais

Etapas do Processo Seletivo Pós-Graduação a Distância

Etapas do Processo Seletivo Pós-Graduação a Distância Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até ( % de desconto nas parcelas do curso) Para garantir os % de desconto nas parcelas do curso, será necessário concluir

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Numeração Acordo N Data Autor

Numeração Acordo N Data Autor Contrato de Disponibilidade Proprietário do documento: Gerente de Negociação: Controle de Versões MercadoMaster.Com Isadora Fidelis Partes envolvidas: Gerência [ MercadoMaster.Com ] Versão Data Autor Notas

Leia mais

Cronograma de Atividades. Processo Seletivo Simplificado Edital 03/2016

Cronograma de Atividades. Processo Seletivo Simplificado Edital 03/2016 Cronograma de Atividades Processo Seletivo Simplificado Edital 03/2016 ATIVIDADE CRONOGRAMA DATAS Publicação de Extrato de Abertura de Inscrições 13/05/2016 Período de Inscrições, Entrega de Títulos e

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Gerenciador de ambientes para testes manuais

Gerenciador de ambientes para testes manuais Curso de Sistemas de Informação Bacharelado Gerenciador de ambientes para testes manuais Acadêmico: Alexandre Gielow Orientador: Alexander Roberto Valdameri Roteiro 1. Introdução 2. Objetivos 3. Fundamentação

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

, INDICE. Capítulo I - Introdução 1

, INDICE. Capítulo I - Introdução 1 , INDICE Capítulo I - Introdução 1 1. Esclarecimentos Iniciais 2 1.1. Definições Gerais de Comércio Electrónico 2 1.2. Comércio Electrónico Tradicional 3 1.3. Modelos Principais de Comércio e Negócio Electrónico

Leia mais

CANAIS DE ATENDIMENTO. Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados

CANAIS DE ATENDIMENTO. Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados CANAIS DE ATENDIMENTO Saiba como fazer as operações bancárias em qualquer lugar e em horários diferenciados RÁPIDO, PRÁTICO E EM QUALQUER LUGAR! Com o objetivo de facilitar o seu dia a dia, os bancos disponibilizam

Leia mais

Inovação na gestão de áudio

Inovação na gestão de áudio o projeto Inovação na gestão de áudio Somos um sistema digital de gerenciamento profissional de mídia para rádio. Por meio da tecnologia geramos maior relevância e aderência, tanto para o público (ouvintes)

Leia mais

Especificação Técnica

Especificação Técnica 1 Especificação Técnica Onix (REP) O Onix é o relógio eletrônico de ponto (REP) da Velti que está homologado de acordo com a Portaria nº 1.510/2009 do Ministério do Trabalho e Emprego (MTE) e certificado

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA INFOLOGIC TEORIA SOBRE CRIPTOGRAFIA + SILOGISMO Conceito de Criptografia Elementos Essenciais Tipos de Criptografia Simétrica Utiliza uma única chave. A chave que cifra é a mesma

Leia mais

APRESENTAÇÃO DA EMPRESA

APRESENTAÇÃO DA EMPRESA APRESENTAÇÃO DA EMPRESA A DC Tecnologia conta hoje com uma experiência consolidada de seus colaboradores, com atuação no mercado corporativo de informática. Atendemos a clientes de pequeno, médio e grande

Leia mais

BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI. Informações Institucionais e Meios de Comunicação

BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI. Informações Institucionais e Meios de Comunicação BRASIL AUDIOVISUAL INDEPENDENTE - BRAVI Informações Institucionais e Meios de Comunicação AFILIAÇÃO CATEGORIAS - MENSALIDADES O estatuto da associação (art. 5º) estabelece que a empresa ou instituição

Leia mais

As múltiplas possibilidades do middleware Ginga

As múltiplas possibilidades do middleware Ginga 76 As múltiplas possibilidades do middleware Ginga Autor : Prof. Luiz Fernando Gomes Soares Coordenador do Grupo de Trabalho de Middleware Colaborou: Paulo Henrique Castro Coordenador do Módulo Técnico

Leia mais

A EQUIPE POR TRÁS DO 1TISS

A EQUIPE POR TRÁS DO 1TISS A EQUIPE POR TRÁS DO 1TISS O Sistema 1TISS foi desenvolvido pela equipe da Central On-Line, empresa especializada em Tecnologia da Informação, que atua há mais de 15 anos com conectividade e soluções modulares

Leia mais

Programação para Dispositivos Móveis

Programação para Dispositivos Móveis Programação para Dispositivos Móveis Professor Ariel da Silva Dias Apresentação Android e IDEs Por que estudar programação para dispositivos móveis? Linha histórica da indústria durante os séculos Feudalismo

Leia mais

Eduardo Levy. Rio de Janeiro, 02 de julho de 2013

Eduardo Levy. Rio de Janeiro, 02 de julho de 2013 Banda Larga na América Latina ferramenta para efetivar os direitos dos cidadãos na era digital e alavancar a economia - soluções completas com TICs em banda larga para o Estado digital Rio de Janeiro,

Leia mais

Etapas do Processo Seletivo Pós-Graduação a Distância

Etapas do Processo Seletivo Pós-Graduação a Distância Etapas do Processo Seletivo Pós-Graduação a Distância 1 Processo Seletivo Inscrições até 19/04/2019 (10% de desconto nas parcelas do curso) Para garantir os 10% de desconto nas parcelas do curso, será

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

PROMOÇÃO SEMANA CONSTRUCARD. Julho 2015

PROMOÇÃO SEMANA CONSTRUCARD. Julho 2015 PROMOÇÃO SEMANA CONSTRUCARD Julho 2015 Brasília, Nov/2016 Produto Pessoa Física Convênio com Lojistas Parcerias Julho 2015 CONSTRUCARD CAIXA O que é? Linha de crédito destinada a financiar mediante o uso

Leia mais

FRAMEWORK PARA GERENCIAMENTO E DISPONIBILIZAÇÃO DE INFORMAÇÕES MULTIMÍDIA GEOLOCALIZADAS NA PLATAFORMA ANDROID

FRAMEWORK PARA GERENCIAMENTO E DISPONIBILIZAÇÃO DE INFORMAÇÕES MULTIMÍDIA GEOLOCALIZADAS NA PLATAFORMA ANDROID FRAMEWORK PARA GERENCIAMENTO E DISPONIBILIZAÇÃO DE INFORMAÇÕES MULTIMÍDIA GEOLOCALIZADAS NA PLATAFORMA ANDROID Roteiro Introdução Fundamentação teórica Desenvolvimento Conclusões Introdução Plataformas

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017

Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017 Pirataria Digital em Audiovisual e TV por Assinatura ASSOCIAÇÃO DOS JUÍZES FEDERAIS DO BRASIL - AJUFE 07/12/2017 PIRATARIA EM AUDIOVISUAL E TV POR ASSINATURA CONEXÃO COM QUADRILHAS CIBERNÉTICAS GLOBALIZADAS

Leia mais

Cadeia Produtiva na TV Digital - rumo a certificação

Cadeia Produtiva na TV Digital - rumo a certificação Cadeia Produtiva na TV Digital - rumo a certificação Prof.: Otávio CEFET-RJ - Campus Maracanã Coordenação de Informática LANTEC FE UNICAMP E-mail: schocair@gmail.com Julho/2011 Legislação Vigente; Normas

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Internet Banking. SICOOBNET: Proteja suas transações financeiras 1 2 Internet Banking Via SICOOBNET (Internet Banking) você pode realizar as mesmas ações disponíveis nas agências do Sicoob Credivertentes, sem enfrentar filas ou ficar restrito aos horários de atendimento.

Leia mais

Política de Privacidade da CPB para os seus Produtos Digitais

Política de Privacidade da CPB para os seus Produtos Digitais Política de Privacidade da CPB para os seus Produtos Digitais A presente Política de Privacidade destina-se a regular e a garantir a proteção das informações pessoais dos Usuários, coletadas para o fornecimento

Leia mais

Cartão de Crédito Bradesco Empresarial Elo

Cartão de Crédito Bradesco Empresarial Elo Cartão de Crédito Bradesco Empresarial Elo 1. CONHEÇA SEU CARTÃO...2 Dados do Cartão...2 Desbloqueio...3 Senha...3 Chip...3 Aceitação na Rede Elo...3 2. FACILIDADES...4 Infoemail... 4 Bradesco Net Empresa...

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

Conectividade Social

Conectividade Social Conectividade Social terça-feira, 21 de junho de 2011 Principais mudanças Conectividade Social - ICP Canal 100% WEB Desnecessária instalação de aplicativos para uso Inclusão de novos serviços diretamente

Leia mais

Proposta Comercial Integração com Operadora de Saúde

Proposta Comercial Integração com Operadora de Saúde Proposta de prestação de serviço para consulta de Resultado de Exames via Internet pelos médicos e beneficiários da Operadora, nos seguintes termos: 1. Objetivo: Oferecer o Serviço de Transmissão Eletrônica

Leia mais

Software para Assinatura Digital

Software para Assinatura Digital UNIVERSIDADE FEDERAL DE SANTA CATARINA CURSO DE SISTEMAS DE INFORMAÇÃO Evandro Araujo de Sousa Software para Assinatura Digital Florianópolis, Novembro de 2004 ii UNIVERSIDADE FEDERAL DE SANTA CATARINA

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

2 Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas

2 Mobile Rede. Índice. Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas 1 Mobile Rede 2 Mobile Rede Índice Perguntas iniciais Bandeiras aceitas Dicas de uso O aplicativo Mobile Rede Aparelhos compatíveis e internet Preços e taxas 3 6 7 9 10 11 3 Mobile Rede O que é o Mobile

Leia mais